Oppure possono essere posti all’interno dello stesso, e quindi essere raggiungibili solo da un attaccante che abbia effettivamente accesso alla rete aziendale. Un attaccante può sfruttare la presenza di vulnerabilità su questi sistemi per compromettere la rete aziendale e ottenere dati.
Identificando le lacune di sicurezza dell’infrastruttura IT e dei dati, proteggendo i dati sensibili controllando con regolarità chi può accedervi e chi vi ha acceduto e come sono stati utilizzati i dati.
Tracciando le modifiche alle configurazioni e alle policies di sicurezza.
Per il servizio viene utilizzato Netwrix auditor, una piattaforma di visibilità e governance che permette il controllo delle configurazioni, delle modifiche degli ambienti server e dei principali ambienti cloud ibridi